Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

С iOS 8.1.3 Apple Блокировка Pangu, TaiG и PP джейлбрейк на iPhone и …

Apple не только исправляет ошибки и повышает производительность с iOS 8.1.3, но и блокирует джейлбрейк

Как и ожидалось, после последней версии iOS 8.1.3 Apple, ребенок из калифорнийской компании официально заблокировал возможность побег из тюрьмы iPhone и iPad с инструментами TaiGкоторый, следовательно, был также последним выпущенным инструментом для джейлбрейка с компьютера Mac, известного как ПП, не будет работать в последней версии прошивкиПо крайней мере пока.

С iOS 8.1.3 Apple  Блокировка Pangu, TaiG и PP джейлбрейк на iPhone и iPad 2

Apple Спасибо TaiG, Pangu и I0n1c за поиск ошибок в iOS 8

Через заметки, которые я разместил Apple со всеми исправлениями, предоставленными iOS 8.1.3, последняя версия прошивки для iPhone и iPadОни также поблагодарили команду, которая разработала инструмент TaiG для освещения различных эксплойтов, доступных в iOS 8.

AppleFileConduit
● Доступно для: iPhone 4 и новее, iPod touch (2-го поколения5) и новее, iPad 2 и новее
● Воздействие. Вредоносные команды разрушителя AFC могут разрешать доступ к защищенным частям файловой системы.
● Описание: уязвимости появляются в механизме символьных ссылок afc. Эта проблема была решена путем добавления дополнительных проверок маршрута.
● CVE-2014-4480: команда джейлбрейка TaiG

dyld
● Доступно для: iPhone 4 и новее, iPod touch (2-го поколения5) и новее, iPad 2 и новее
● Воздействие: локальные пользователи могут выполнять неподписанный код
● Описание: возникает проблема управления состоянием при обработке исполняемых файлов Mach-O с перекрывающимися сегментами. Эта проблема была решена путем расширенной проверки размера сегмента.
● CVE-2014-4455: команда разработчиков джейлбрейка TaiG

IOHID семья
● Доступно для: iPhone 4 и новее, iPod touch (2-го поколения5) и новее, iPad 2 и новее
● Воздействие. Вредоносные программы могут выполнять произвольный код с системными привилегиями.
● Описание: избыточный буфер находится в семействе IOHID. Эта проблема была решена путем расширенной проверки размера.
● CVE-2014-4487: команда разработчиков джейлбрейка TaiG

ядро
● Доступно для: iPhone 4 и новее, iPod touch (2-го поколения5) и новее, iPad 2 и новее
● Воздействие. Приложение iOS, которое было опасно создано или скомпрометировано, может определить направление в ядре
● Описание: интерфейс ядра mach_port_kobject теряет адрес ядра и значения перестановки кучи, что может помочь избежать рандомизации защиты дизайна адресного пространства. Это было преодолено путем отключения интерфейса mach_port_kobject в производственной конфигурации.
● CVE-2014-4496: команда джейлбрейка TaiG

С iOS 8.1.3 Apple  Блокировка джейлбрейка Pangu, TaiG и PP на iPhone и iPad 3

Помимо благодарности команде TaiG, дети из Купертино также поблагодарили команды Pangu и Stefan Esser, также известные как I0n1c, за то, что они открыли их другим. ошибки и ошибки, которые напрямую влияют на устройство Apple который оснащен процессором A5,

ядро
● Доступно для: iPhone 4 и новее, iPod touch (2-го поколения5) и новее, iPad 2 и новее
● Воздействие. Приложение iOS, которое было опасно создано или скомпрометировано, может определить направление в ядре
● Описание: проблема раскрытия информации возникает при обработке API, связанных с расширениями ядра. Ответы, содержащие ключ OSBundleMachOHeaders, могут включать адрес ядра, что может помочь обойти защиту от шифрования адресного пространства. Эта проблема была решена путем удаления адреса перед его возвратом.
● CVE-2014-4491: @PanguTeam, Стефан Эссер.

Возможен джейлбрейк iPhone и iPad с iOS 8.1.2

Как мы знаем, прямо сейчас Возможен джейлбрейк iPhone и iPad с iOS 8.1.2 с компьютеров Mac и ПК с Windows,

Если вы обновились до iOS 8.1.3, сейчас вы можете вручную загрузить или вернуться к iOS 8.1.2, чтобы иметь возможность сделать джейлбрейк. Конечно, будет вопросом времени, если хакер запустится или нет. Новая версия джейлбрейка, совместимая с iOS 8.1.3 или дождитесь прихода iOS 8.2.

Add comment